Bahkan Mengganti Hard Drive Tidak Akan Menghapus Malware Ini

Daftar Isi:

Bahkan Mengganti Hard Drive Tidak Akan Menghapus Malware Ini
Bahkan Mengganti Hard Drive Tidak Akan Menghapus Malware Ini
Anonim

Key Takeaways

  • Peneliti keamanan telah menemukan malware unik yang menginfeksi memori flash pada motherboard.
  • Malware sulit untuk dihapus, dan para peneliti belum memahami bagaimana malware itu bisa masuk ke komputer.
  • Bootkit malware akan terus berkembang, para peneliti memperingatkan.

Image
Image

Mendisinfeksi komputer membutuhkan beberapa tindakan. Malware baru membuat tugas menjadi lebih rumit karena peneliti keamanan telah menemukan bahwa malware itu tertanam begitu dalam ke dalam komputer sehingga Anda mungkin harus membuang motherboard untuk menghapusnya.

Dijuluki MoonBounce oleh detektif keamanan di Kaspersky yang menemukannya, malware, yang secara teknis disebut bootkit, melintasi di luar hard disk dan bersembunyi di firmware boot Unified Extensible Firmware Interface (UEFI) komputer.

"Serangannya sangat canggih," Tomer Bar, Direktur Riset Keamanan di SafeBreach, mengatakan kepada Lifewire melalui email. "Setelah korban terinfeksi, itu sangat persisten karena bahkan format hard drive tidak akan membantu."

Ancaman Baru

Malware Bootkit jarang terjadi, tetapi tidak sepenuhnya baru, dengan Kaspersky sendiri telah menemukan dua malware lainnya dalam beberapa tahun terakhir. Namun, yang membuat MoonBounce unik adalah ia menginfeksi memori flash yang terletak di motherboard, membuatnya kebal terhadap perangkat lunak antivirus dan semua cara biasa lainnya untuk menghapus malware.

Bahkan, para peneliti Kaspersky mencatat bahwa pengguna dapat menginstal ulang sistem operasi dan mengganti hard drive, tetapi bootkit akan tetap berada di komputer yang terinfeksi sampai pengguna mem-flash ulang memori flash yang terinfeksi, yang mereka jelaskan sebagai "proses yang sangat kompleks," atau ganti motherboard seluruhnya.

Image
Image

Apa yang membuat malware lebih berbahaya, Bar menambahkan, adalah bahwa malware tidak memiliki file, yang berarti tidak bergantung pada file yang dapat ditandai oleh program antivirus dan tidak meninggalkan jejak yang jelas pada komputer yang terinfeksi, membuatnya sangat berbahaya. sulit dilacak.

Berdasarkan analisis mereka terhadap malware, para peneliti Kaspersky mencatat bahwa MoonBounce adalah langkah pertama dalam serangan multi-tahap. Pelaku jahat di balik MoonBounce menggunakan malware untuk membuat pijakan ke dalam komputer korban, yang kemudian dapat mereka gunakan untuk menyebarkan ancaman tambahan untuk mencuri data atau menyebarkan ransomware.

Anugerah yang menyelamatkan, bagaimanapun, adalah bahwa para peneliti hanya menemukan satu contoh malware sampai sekarang. "Namun, ini adalah kumpulan kode yang sangat canggih, yang mengkhawatirkan; jika tidak ada yang lain, ini menandakan kemungkinan malware canggih lainnya di masa depan," Tim Helming, penginjil keamanan dengan DomainTools, memperingatkan Lifewire melalui email.

Therese Schachner, Konsultan Keamanan Cyber di VPNBrains setuju. "Karena MoonBounce sangat tersembunyi, kemungkinan ada tambahan serangan MoonBounce yang belum ditemukan."

Inokulasi Komputer Anda

Para peneliti mencatat bahwa malware terdeteksi hanya karena penyerang membuat kesalahan dengan menggunakan server komunikasi yang sama (secara teknis dikenal sebagai server perintah dan kontrol) dengan malware lain yang diketahui.

Namun, Helming menambahkan bahwa karena tidak jelas bagaimana infeksi awal terjadi, hampir tidak mungkin untuk memberikan arahan yang sangat spesifik tentang cara menghindari infeksi. Namun, mengikuti praktik terbaik keamanan yang diterima dengan baik adalah awal yang baik.

"Sementara malware itu sendiri berkembang, perilaku dasar yang rata-rata pengguna harus hindari untuk melindungi diri mereka sendiri tidak benar-benar berubah. Menjaga perangkat lunak tetap mutakhir, terutama perangkat lunak keamanan, adalah penting. Menghindari mengklik tautan yang mencurigakan tetap merupakan strategi yang baik, " Tim Erlin, VP strategi di Tripwire, menyarankan kepada Lifewire melalui email.

… kemungkinan ada tambahan serangan MoonBounce yang belum ditemukan.

Menambahkan saran itu, Stephen Gates, Penginjil Keamanan di Checkmarx, mengatakan kepada Lifewire melalui email bahwa rata-rata pengguna desktop harus melampaui alat antivirus tradisional, yang tidak dapat mencegah serangan tanpa file, seperti MoonBounce.

"Cari alat yang dapat memanfaatkan kontrol skrip dan perlindungan memori, dan coba gunakan aplikasi dari organisasi yang menerapkan metodologi pengembangan aplikasi modern yang aman, dari bawah tumpukan ke atas," saran Gates.

Image
Image

Bar, di sisi lain, menganjurkan penggunaan teknologi, seperti SecureBoot dan TPM, untuk memverifikasi bahwa firmware boot belum dimodifikasi sebagai teknik mitigasi yang efektif terhadap malware bootkit.

Schachner, pada baris yang sama, menyarankan agar menginstal pembaruan firmware UEFI saat dirilis akan membantu pengguna memasukkan perbaikan keamanan yang lebih melindungi komputer mereka dari ancaman yang muncul seperti MoonBounce.

Selanjutnya, dia juga merekomendasikan penggunaan platform keamanan yang menggabungkan deteksi ancaman firmware. "Solusi keamanan ini memungkinkan pengguna untuk diberitahu tentang potensi ancaman firmware sesegera mungkin sehingga mereka dapat ditangani tepat waktu sebelum ancaman meningkat."

Direkomendasikan: